Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Categoría: Hacking

11Jul
0 comentarios en “Nuevo ransomware que afecta a Windows, usando la CPU para esconderse”

Nuevo ransomware que afecta a Windows, usando la CPU para esconderse

Publicado por ivettecastro01 en 11 julio, 201919 mayo, 2020en Hacking, Malware, phishing, RansomwareDeja un comentario

robo-de-información-600x300

Un nuevo ransomware de cifrado llamado Sondin ataca a Windows, esto a través de una actividad de explotación de vulnerabilidad de día cero.

Una vez que el sistema se encuentra infectado se toman privilegios elevados, con la finalidad de aprovechar la arquitectura de la Unidad Central de Procesamiento, evitando así su detección.

La compañía de ciberseguridad Kaspersky quien descubrió el ransomware, afirma que la funcionalidad del uso de la arquitectura de la CPU es poco inusual en este tipo de virus y además suele no necesitar la interacción con el usuario, basta con instalarse en servidores vulnerables.

Lamentablemente el cifrado, bloqueo de datos o dispositivos que involucra dinero es una ciberamenaza prologada que afecta tanto a individuos como a las propias organizaciones.

Aun cuando existen soluciones eficientes para detectar este tipo de amenazas, el Sodin cuenta con un enfoque sofisticado que se vale de privilegios especiales con la capacidad de evadir toda sospecha de su existencia por un tiempo prolongado.

Los indicios arrojan que el malware podría ser parte de un esquema RAAS (ransomware-as-a-service) esto quiere decir que los distribuidores de tan potente amenaza pueden elegir la forma de propagación del encriptador. De acuerdo a las pruebas se detecta que posiblemente su distribución esté siendo realizada desde un programa de afiliados.

La funcionalidad oculta del malware creada por sus desarrolladores les permite descifrar archivos sin que los afiliados lo sepan, únicamente necesitan de un servidor vulnerable al cual se envía un comando para descargar el archivo malicioso llamado radm.exe, permitiendo guardar el ransomware de forma local y ejecutarlo.

El ransomware Sodin se encontró propagado en Asia con un 17,6 por ciento de ataques, que fueron detectados en Taiwán, el 9,8 por ciento en Hong Kong, y el 8,8 por ciento en la República de Corea. Así mismo se han manifestado ataques en Europa, América del Norte y América Latina.

Una vez realizada la intrusión al equipo, se deja una nota solicitando un rescate con valor en bitcóins de 2.500 dólares estadounidenses por cada víctima.

Fedor Sinitsyn investigador de seguridad de Kaspersky menciona "El 'ransomware' es un tipo de 'malware' muy popular, pero no es frecuente que veamos una versión tan elaborada y sofisticada: usar la arquitectura de la CPU para pasar desapercibido no es una práctica común para los encriptadores".

Ante la creciente ola de ciberamenazas que se aprovechan y se valen de las vulnerabilidades de nuestros equipos y sistemas es necesario activar servicios de detección, prevención y emergencia para defender los datos e información de las empresas.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

12Oct
0 comentarios en “Publican nueva información sobre el hackeo chino contra Apple y Amazon”

Publican nueva información sobre el hackeo chino contra Apple y Amazon

Publicado por ivettecastro01 en 12 octubre, 201819 mayo, 2020en ataques cibernéticos, ciberataques, hackeado, hackers, HackingDeja un comentario

hacker-network

En relación con la información compartida por Bloomberg sobre el hackeo que empresas americanas como Apple y Amazon sufrieron por atacantes chinos,  la semana pasada y después de que algunas de las compañías involucradas negaran dicho ataque, esta semana se compartió nueva información relacionada con el tema.

Continuando con la investigación, Yossi Appleboum, director ejecutivo de Sepio systems en Gaithersburg, Maryland presentó algunos documentos que indican que Super Micro Computer, la encargada de la producción de las tarjetas madre vulneradas, no trabajó en conjunto con el grupo de hackers chinos. Explicó además que se encontraron en el conector Ethernet del servidor, chips espías en una de las computadoras de Super micro.

“El hardware manipulado se encontró en una instalación que tenía un gran número de servidores Super Micro, y los técnicos de la compañía de telecomunicaciones no pudieron responder qué tipo de datos abarcaba el hackeo”, dijo Appleboum, quien los acompañó para una inspección visual de la máquina.

¿Quieres más información sobre el Gran Hackeo? La encuentras aquí.

Respuesta de Amazon Web Services al artículo publicado por Bloomberg BusinessWeek sobre el hackeo

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

12Sep
0 comentarios en “México uno de los países más hackeado en América Latina”

México uno de los países más hackeado en América Latina

Publicado por ivettecastro01 en 12 septiembre, 201714 julio, 2020en amenazas cibernéticas, hackeado, Hacking, méxicoDeja un comentario

591f6ab4b3352.png

Una reciente investigación de Kaspersky ha arrojado cifras alarmantes.

Durante los últimos meses del año 2017 se registraron hasta la fecha 677 millones de amenazas cibernéticas en América Latina.

México se encuentra dentro de los más atacados, posicionándose en el segundo puesto, México recibe ataques al estar conectado a Internet y al estar fuera de conexión.

Aquí es donde se encuentra la contradicción con el reciente informe de la Unión Internacional de Telecomunicaciones (UIT) en donde público en julio de este mismo año que México era el país con el mejor uso de herramientas de ciberseguridad, un poco contradictorio ¿no creen?

Quizás lo que no se ha considerado son los ataques llamados “offline” los cuales se realizan en su mayoría al usar software pirata o bien por el simple uso de USB o DVD o cualquier otro disco infectado. Sin duda las Empresas Mexicanas debemos reforzar este tema y motivarlos a crear conciencia con directores, encargados y gerentes acerca de la importancia de proteger la información y comenzar a creer que las amenazas cibernéticas son un tema real. 

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

 

 

07Jul
0 comentarios en “¿Qué es un Escaneo de Vulnerabilidades?”

¿Qué es un Escaneo de Vulnerabilidades?

Publicado por ivettecastro01 en 7 julio, 201719 mayo, 2020en Hacking, Malware, Noticias de Seguridad, Ransomware, Seguridad InformáticaDeja un comentario

expertos-en-escaneo-de-vulnerabilidades-en-mexico-609830-edited.jpg

 

Durante este 2017 la Seguridad Informática ha cobrado una importante popularidad, en gran parte se debe a los altos indicies de ataques con Ransomware, Malware, Spyware, entre otros, estos se han llevado a cabo en los últimos 18 meses, pero no todo es malo, también el auge de la carrera en Ciberseguridad ha permitido que más profesionistas mexicanos llegue a las empresas proponiendo estrategias de ciberseguridad con la tarea firme de proteger la información y toda la infraestructura en general.Últimamente el Escaneo de Vulnerabilidades ha llamado la atención de los líderes de opinión, pero muchas personas aún no alcanzan a comprender lo que realmente se hace, por eso queremos platicarte al estilo de Cero Uno Software qué es y cómo ayuda a tu negocio:

 

 ¿Qué es?

Es un análisis, identificación y reporte muy sistemático de las vulnerabilidades en cuestión de seguridad que se tienen en una infraestructura de computo. La intención es proteger en el mejor porcentaje posible la seguridad de la información ante el ataque de un ente externo.

 

¿En que ayuda a una empresa?

Permite remediar las vulnerabilidades dentro del ambiente TI antes de que un hacker o agresor cibernético logre detectarlas, es cierto, nadie puede proteger una empresa al 100% pues cada segundo nacen nuevos virus y es imposible seguirles el paso.

 

¿Importa el tamaño de la empresa?

Alrededor del mundo no se ha detectado un patrón de comportamiento para los ataques y es que la información puede tener un valor diferente entre las personas, no importa si eres una PyME o una empresa de talla mundial, siempre habrá alguien que valore tu información de una forma u otra.

 

que-es-un-escanro-de-vulnerabilidades-para-que-sirve-354281-edited.jpg

 

¿Cuáles son los entregables en un Escaneo de Vulnerabilidades?

  • Contrato de confidencialidad
  • Detección y evaluación de las vulnerabilidades a través de el uso de hardware y software
  • Análisis del muestreo
  • Reporte cuantitativo y cualitativo de los datos obtenidos
  • Sugerencias
  • Propuesta de Soluciones para robustecer la estrategia de ciberseguridad

 

¿Cada cuándo se debe hacer?

Los expertos de Cero Uno Software recomiendan hacer esta actividad cada 6 meses, de esta forma se da un seguimiento equilibrado y estructurado a la estrategia de Seguridad Informática.

 

Detalles importantes para contratar un escaneo de vulnerabilidades con una empresa:

  • Idéntifica la trayectoria en el tema de Ciberseguridad de la empresa que contratarás
  • Revisa si están debidamente certificadas
  • Pide referencias del personal que te atenderá
  • Investiga en internet la reputación que tiene la empresa
  • Exige el contrato de confidencialidad que te blindará en caso de que la información se filtre
  • Pide costos y alcances previo a firmar un contrato

Recuerda que en Cero Uno Software también tenemos este servicio, ejecutado por profesionales de la Ciberseguridad y con garantías de calidad únicas en el sector.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

28Jun
0 comentarios en “Pegasus, el spyware que robó información a líderes de opinión”

Pegasus, el spyware que robó información a líderes de opinión

Publicado por ivettecastro01 en 28 junio, 201714 julio, 2020en Antivirus, BYOD, Hacking, Malware, Seguridad de la informaciónDeja un comentario

anyt-Pegasus_Spyware_iPhone_iPad_iOS.jpg

Pegasus ha despertado una gran estres en el medio periodístico, esto a raíz del robo de información de algunos activistas y periodistas que están en contra de la corrupción, según la empresa Kaspersky, este spyware y malware es capaz de burlar la seguridad de los dispositivos Android y iOS, esto aún cuando la marca de la manzana asevera ser inviolable.

 

¿Pero qué es un spyware?

El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. (Fuente Wikipedia)

hacker-spyware-cerounosoftware-mexico-899558-edited.png

 

Kaspersky ha estado muy activo en nuestro país esto debido a dos situaciones de phishing en aerolíneas mexicanas y ahora el tema de ransomware que está afectando a cientos de empresas mismas que tienen en común una mala estrategia de ciberseguridad

Notas relacionadas:

| VOLARIS lanza comunicado de phishing

| Alerta de virus en correos electrónicos de aerolíneas mexicanas


También afirma Kaspersky que este spyware, está construido de forma modular y gracias a esto permite acceder a:

  • Mensajes de usuarios
  • Correos electrónicos
  • Intervenir llamadas
  • Hacer capturas de pantalla
  • Registrar las teclas pulsadas
  • Acceso al historial de búsquedas
  • Lista de contactos

 

En pocas palabras, el spyware de Pegasus puede tener acceso a las secciones más importantes de un usuario y robar información sin ser detectado, incluso podría tener una característica que lo hace único, el keylogging permite tener acceso a notas de voz y texto codificado.

Por último, Pegasus ha sorprendido con su versatilidad pues se puede autodestruir después de 60 días ante dos directivas, la primera al no tener comunicación con el servidor o bien si este detecta que se instaló en el dispositivo incorrecto o SIM incorrecta.

pegasus-malware-spyware-mexico-periodistas.jpg

Tanto en iOS como Android se cuentan con diferentes configuraciones y características esto con la intención de poder explotar al máximo el uso de la información de acuerdo a la plataforma.


En Cero Uno Software creemos fielmente en que una buena estrategia de Seguridad Informática permite proteger cada uno de los entes operativos en una empresa, esto incluye los dispositivos móviles del equipo comercial, entre otros, si deseas construir una estrategia de ciberseguridad, ponte en contacto con nosotros, podemos estructurar algo muy atractivo de acuerdo al giro de tu empresa y actividades BYOD que ya estés corriendo.

 

{{cta('221f0a21-42c2-42d9-927c-01fbf23e0958')}}

06Abr
0 comentarios en “Los chatbot y la Seguridad Informática”

Los chatbot y la Seguridad Informática

Publicado por ivettecastro01 en 6 abril, 201719 mayo, 2020en Hacking, Malware, Noticias de Seguridad, Seguridad InformáticaDeja un comentario

loschatbotsylaciberseguridad-mexico.jpgEn el presente año han cobrado fuerza términos como: chatbot, inteligencia artificial y la automatización de procesos, éstos al ser implementados por una empresa se convierten en blanco fácil para los hackers pues a mayor número de entes digitales, mayor número de vulnerabilidades.En especial los chatbots han cobrado relevancia pues según Panda Security, se han convertido en mayordomos virtuales que las empresas implementan para mejorar sus tiempos de respuesta y adaptarse a los horarios de los clientes.

 

chatbotentelegram-seguridadinformatica-mexico.pngFacebook Messenger, Slack, Telegram  o Line, han abierto su API para acoger a los bots y mejorar la experiencia de usuario.

En USA, Uber ya permite solicitar un auto a través de Facebook Messenger y sabemos que esto seguirá creciendo, convirtiéndose en un negocio multimillonario, este auge llamará la atención de los ciberdelincuentes y según expertos en el tema, se podría convertir en un arma al servicio del phising y aún más peligrosa que los tradicionales correos electrónicos.

Los expertos de Panda Security nos explican:

“… Si un ‘chatbot’ comienza a hablar con su interlocutor  —y este ni siquiera tiene por qué percibir que es humano— es mucho más fácil que, después de unos minutos de conversación, consiga que su víctima pinche en un enlace que le ha enviado. De esta forma, el receptor puede ser redirigido a una web fraudulenta que solicite información confidencial valiéndose de la ingeniería social….”

 

cahtbot-seguridadinformatica-inteligenciaartifical-mexico.jpg

Debemos recordar que el malware y los hackers no descansan, por el contrario, son quienes más actualizados están con la intención de encontrar vulnerabilidades y robar información.

Facebook será la plataforma de más crecimiento en cuanto a Chatbot se refiere, es por eso que Mark Zuckerberg anunció hace algunas semanas la activación de cifrado extremo a extremo en Messenger para evitar que terceros tengan acceso a una conversación. (túneles cifrados)

 Si estás por implementar un chatbot, sería prudente revisar tu estrategia de Ciberseguridad y actualizarla, de esta forma podrás hacer pruebas con tu información protegida y lograr tus objetivos de negocio.{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

08Mar
0 comentarios en “Vault 7, malware de la CIA fuera de control”

Vault 7, malware de la CIA fuera de control

Publicado por ivettecastro01 en 8 marzo, 201719 mayo, 2020en Hacking, Malware, Noticias de Seguridad, Seguridad InformáticaDeja un comentario

CeroUnoSoftware_Vault_wikileaks_mexico.pngWikileaks filtró este martes cientos de documentos en donde la CIA logró recopilar información a partir de 7 diferentes entradas, esto lleva por nombre Vault 7, un programa encubierto de hacking  del cual se perdió el control en los últimos días.Malware, virus, troyanos, sistemas de control remoto y documentación asociada, son algunas de las herramientas que uso la CIA para obtener información de manera ilícita y que hoy los tiene en la mira de todo el público.

Vault7_Informacion_CeroUnoSoftware-388449-edited.jpg

La primera entrega de este tema se llama “Year Zero” y comprende 8,761 documentos y archivos en donde se exponen sistemas de hacking, software malicioso y armas cibernéticas empleadas por el Centro de Inteligencia Cibernética de la CIA en Langley, Vignia.

El malware para hackear iphones, androids y últimamente Smart tvs son los más populares dentro de estas entregas y es que ahí se concentran fotos y conversaciones importantes, información de gran valor para la CIA.

Para el 2017 se espera una proliferación de armas cibernéticas las cuales buscarán robar todo tipo de información pero lo que más preocupa es que quien hace este tipo de malware ya tiene las habilidades para replicarlas sin dejar huella alguna, esto tiene al Gobierno de Estados Unidos preocupados pues algo que parecía una herramienta se ha vuelto una amenaza.

queesvault7_espanol_mexico_CeroUnoSoftware-084746-edited.jpeg

Algunas tecnologías y software supuestamente comprometido (fuente Wikipedia)

  • Teléfonos inteligentes

Las herramientas electrónicas podrían comprometer el iPhone de Apple y los sistemas operativos Android de Google. Al agregar malware al sistema operativo Android, la agencia podría tener acceso a comunicaciones seguras realizadas en un dispositivo.6

Apple dijo que «muchos de los problemas que se filtraron hoy ya estaban parchados en el último iOS», y que la compañía «continuará tratando cualquier vulnerabilidad identificada».7

  • Servicios de mensajería

Según WikiLeaks, una vez que un teléfono Android es penetrado, la agencia puede recopilar «tráfico de audio y mensajes antes de que se aplique el cifrado».2 Según las alegaciones, algunos de los programas de la agencia pueden acceder a los mensajes enviados por los servicios de mensajería instantánea.2 Este método de acceso a los mensajes es diferente accediendo al descifrado de un mensaje ya cifrado, que aún no se ha informado.6

  • Sistemas de control de vehículos

Un documento supuestamente mostró que la CIA estaba investigando formas de infectar sistemas de control de vehículos. WikiLeaks afirmó que tal capacidad «permitiría a la CIA participar en asesinatos casi indetectables»,4 aunque actualmente no hay evidencia que sugiera que la CIA tiene tal capacidad. Esto trajo una atención renovada a la muerte de Michael Hastings.8 9

  • Weeping Angel

Una de las suites de software, que supuestamente lleva el nombre código «Weeping Angel» («ángel lloroso»), se dice que es capaz de usar las televisiones inteligentes de Samsung como dispositivos de escucha encubiertos. Si es cierto, eso permitiría que una televisión inteligente infectada se utilice «como un dispositivo de escucha, grabando conversaciones en la sala y enviándolas por Internet a un servidor secreto de CIA», aunque parezca estar apagado.2

  • Windows

Los documentos se refieren a la vulnerabilidad de «Windows FAX DLL injection» en los sistemas operativos Windows XP, Windows Vista y Windows 7.3

 

Poco a poco la seguridad informática cobrará una mayor relevancia gracias a este tipo de sucesos, nuestra recomendación como expertos es que ejecutes un Análisis de vulnerabilidad informática y en un siguiente paso implementes una estrategia de Ciberseguridad acorde a las necesidades de tu negocio

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

12Feb
0 comentarios en “10 cosas que no sabías de GFI Endpoint Security”

10 cosas que no sabías de GFI Endpoint Security

Publicado por ivettecastro01 en 12 febrero, 201714 julio, 2020en Firewall, GFI, Hacking, Malware, Seguridad, Seguridad InformáticaDeja un comentario

GFI_Mexico_Guadalajara_CeroUnoSoftware.jpg

La diversificación de dispositivos en nuestros días ha crecido fuertemente, y el contar con un control integral para su uso en las empresas y organizaciones, se ha vuelto complicado y difícil de monitorear en la red.Es importante tener en cuenta que la manera en que se comparte y distribuye la información es más fácil y accesible que antes, pero también tiene sus riesgos, ya que el tema de fuga de información ha crecido de manera alarmante en las organizaciones.
Muchos usuarios o atacantes insertan sus dispositivos de almacenamiento en los equipos de cómputo de la organización y puede sustraer información sin que el administrador se percate de lo sucedido. O en caso de generar alguna infiltración y realizar un ataque por medio de malware en dichos dispositivos, como Virus, Spyware u otras actividades maliciosas, pondrían en riesgo la confidencialidad de la información que se encuentra en dicha empresa y por lo tanto su reputación en cuanto al resguardo de información de sus clientes o secretos industriales.


La mayoría de las empresas cuentan con algunas capas de seguridad como lo son: Antivirus, Firewall perimetral, IPS, AntiSpam, etc. para tener una protección ante amenazas que vengan desde el Internet, pero pocos se dan cuenta de lo sencillo que es para un usuario o atacante el extraer grandes cantidades de información desde algún equipo de cómputo a través de un dispositivo USB de almacenamiento o usando su propio teléfono celular.
Aunque existen algunas medidas que se pueden implementar como el bloqueo de los puertos USB pero no es una solución sostenible y viable para la mayoría de los entornos empresariales.


GFI_En_Mexico_Expertos_Profesionales_Ventajas.jpg


A continuación te presentamos 10 cosas que no sabías de la solución de GFI EndpointSecurity, el cual ofrece un control integral del uso de dispositivos de almacenamiento USB entre otros dispositivos portátiles agregando una capa de seguridad adicional a las medidas ya integradas en su organización.

1. Cuenta con un agente oculto y a prueba de manipulación gracias a la consola central que se instala en un servidor, esto ayuda a que los usuarios no puedan desactivar las directivas de protección y de control, incluso si los usuarios salen de la red corporativa el agente sigue activo y aplicando las directivas definidas.
2. Registra la actividad de uso de los dispositivos conectados al ordenador así como del usuario que lo uso.
3. Bloqueo de dispositivos basado en tipo, modelo e ID de Hardware.
4. Completa integración con directorio activo, por lo que se pueden aplicar directivas basadas en grupos de usuarios o basada en usuario individual.
5. Registro de los archivos a los que se ha accedido desde un dispositivo autorizado cada que se conecta.
6. Poderoso Cifrado de dispositivos de almacenamiento.
7. Limita la transferencia de archivos basado en los siguientes criterios: Tamaño de Archivo, Tipo de Archivo, Nombre de archivo o fingerprint de archivo.
8. Se puede conceder acceso temporal para usuarios a determinados tipos de dispositivos según la demanda.
9. Software de reporteo integrado para generar gráficas y reportes de actividad de usuarios, de uso de dispositivos y de movimiento de información a estos medios.
10. Permite reutilizar agentes si se llega a reciclar equipo de computo

Como podemos ver, la solución de GFI Endpoint Security, nos ofrece un control eficiente y poderoso para el tema de control de acceso, cifrado de dispositivos de almacenamiento y así poder reducir la superficie de ataque de una posible fuga de información.

Cero Uno Software Corporativo, cuenta con un amplio portafolio de soluciones las cuales pueden ayudarle a mejorar y reforzar su estrategia de ciberseguridad.
Permítanos apoyarle y asesorarle con nuestro personal certificado en seguridad

Es por esto que se requiere de una solución de seguridad para las estaciones de trabajo, la cual nos proporcione una visibilidad y control de todos los dispositivos que están en uso en cada equipo de cómputo, obteniendo información sobre el modelo especifico, como de cuando fueron utilizados y por quien, así como de la información que ha sido transferida.

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

18Ene
0 comentarios en “Kaspersky Lab comparte cifras finales de Seguridad Informática 2016”

Kaspersky Lab comparte cifras finales de Seguridad Informática 2016

Publicado por ivettecastro01 en 18 enero, 201719 mayo, 2020en Antivirus, Hacking, Malware, Ransomware, Seguridad InformáticaDeja un comentario

KasperskyLab_Espanol_Mexico.png

Kaspersky Labs cerró el 2016 con algunas cifras que exponen la realidad de la Seguridad Informática en las empresas alrededor del mundo, esto con la intención de crear una cultura de prevención, así como la falta de estrategia en Ciberseguridad.

El informe está basado en una encuesta a más de 4,000 empresas de todo el mundo con datos finales del 2016.

SeguridadInformaticaEnMexico_Cintillo_1.png

  • Al 28.7% de ellas les tomó varios días descubrir este hecho
  • El 19% admitió que fueron semanas.
  • Al 7.1% le tomó meses.

*La mayoría de estas empresas requirieron de una consultoría externa o bien, la alerta de un tercero.


SeguridadInformaticaEnMexico_Cintillo_2.png

  • El 8.2% de las empresas consultadas lograba detectar fallas de seguridad casi de forma inmediata.
  • El 19.1% tardaba varias semanas en detectar un evento de seguridad serio.
  • El 65% de las compañías admite que una auditoría de seguridad es una medida efectiva de seguridad, menos de la mitad (48%) ha realizado una auditoría en los últimos 12 meses. (Más detalles)

SeguridadInformaticaEnMexico_Cintillo_3.png

  • Un ataque que pase desapercibido durante una semana o más le cuesta a una empresa 2.77 veces más que si la falla se hubiese descubierto al instante.
  • Las pequeñas y medianas empresas terminan pagando 3.8 veces más para recuperarse de un incidente detectado muy tarde.

SeguridadInformaticaEnMexico_Cintillo_4.png

Las mayores amenazas informáticas en el mundo este año estuvieron relacionadas con:

  • Dinero
  • Información empresarial o personal
  • Alteraciones en bases de datos
  • Tráfico clandestino de credenciales para servidores comprometidos
  • Sistemas de cajeros automáticos

SeguridadInformaticaEnMexico_Cintillo_5.png

El 36% de los ataques a la banca en línea se dirige a dispositivos Android en comparación al 8% en el 2015.


SeguridadInformaticaEnMexico_Cintillo_6.png

Kaspersky Lab identificó 262 millones de URL maliciosas gracias a sus productos y hubo 758 millones de ataques en línea del todo el mundo en donde:

  • El 29% viene de Estados Unidos
  • El 17% de Holanda


Como podemos ver, la Seguridad informática es un tema muy importante para cualquier tipo de empresa y aún más, estar al día en cuanto a soluciones innovadoras que permitan combatir el ransomware, el malware y otras amenazas cibernéticas. Si estos datos fueron relevantes para ti, acércate a un experto en Ciberseguridad y arma una estrategia que proteja el ente más importante de una organización, su información.


{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

16Dic
0 comentarios en “4 amenazas informáticas que crecerán en el 2017”

4 amenazas informáticas que crecerán en el 2017

Publicado por ivettecastro01 en 16 diciembre, 201619 mayo, 2020en Cloud Computing, Hacking, Seguridad física, Seguridad InformáticaDeja un comentario

ComoMejorarLaSeguridadPerimetral_CeroUnoSoftware.png

La Seguridad Informática es un tema que debería ser importante para todos los usuarios digitales, pero es hasta estos últimos 3 años en donde se ha generado un verdadero ruido alrededor de la Ciberseguridad.

De acuerdo a reportes de las firmas más importantes en este ramo, hay 4 amenazas que serán tendencia en el 2017.

Fraudes en transacciones móviles

Phising

Fallas de seguridad en dispositivos móviles (BYOD)

Ataques cibernéticos a puntos de venta, centros de distribución y oficinas

ElUsodemovileseneltrabajo_CeroUnoSoftware.png

Fraudes en transacciones móviles

De acuerdo a las cifras de la RSA el 60% de las transacciones confirmadas como fraude se originaron en un dispositivo móvil y es que pareciera que nuestra información dentro de una laptop o un Smartphone no tiene valor, pero esto no siempre es así, los hackers pueden tener objetivos diversos para un base de datos o el acceso a un correo electrónico.

Otro tema importante es que los intercambios de dinero serán más comunes en los dispositivos BYOD por lo que será un punto álgido para los hackers tener acceso a esta información.


 phishing_Amenaza2017_CeroUnoSoftware.jpg

Phising

RSA reveló que durante el 2016 se identificaron más ataques de pishing que en años anteriores y es que los atacantes informáticos también están innovando en ese aspecto, convirtiendo un ataque estático en uno inteligente. Esto obliga a las empresas a renovar sus políticas de seguridad pues el no estar listo podría significar perdida de información, la posesión más importante de un negocio y las personas.


 BYODEnGuadalajara_CeroUnoSoftware.png

Fallas de seguridad en dispositivos móviles (BYOD)

Si no estás acostumbrad@ a cambiar contraseñas de manera recurrente o configurar las medidas de seguridad que tienen los equipos por default, el 2017 será el año ideal para comenzar a hacerlo, pues este mal está creciendo de manera bestial ya que va ligado al constante incremento de nuevas tecnologías como cloud computing, IOT, entre otras.

Los principales ataques están iniciando en cámaras, impresoras, Smart tvs, impresoras y/o aparatos dentro de infraestructuras comerciales, países como UK o Alemania, ya comenzaron a combatir este mal mediante la actualización de parches, la disminución de vulnerabilidades y la implementación de Soluciones NextGenSecurity.



VideoVigilanciaIP_CeroUnoSOftware.jpg

Ataques cibernéticos a puntos de venta, centros de distribución y oficinas

El robo de inventario o manipulación en la infraestructura de red de una empresa serán factor en el 2017, por eso es importante contar con soluciones de punta para la identificación de las personas que están haciendo este mal, algunas marcas como AXIS han implementado soluciones compactas para PyMEs con la intención de no alterar su operación informática y poder implementarse desde el primer día.

La video vigilancia no sólo es para empresas con centros de distribución, también aplica para las oficinas y espacios comerciales en donde hay entrada y salida de personas o bien en donde se manejan entes valiosos.


Es importante contemplar estas amenazas informáticas para el 2017 y tomar cartas en el asunto pues las consecuencias podrían ser fatales para una empresa, recuerda que los hackers mejoran día a día sus ataques y es nuestra responsabilidad estar protegidos así como tener una estrategia de ciberseguridad robusta y al día.{{cta('3c7fd8cd-ddd5-49c7-988d-03a90ceb363d')}}

Navegación de entradas

1 2 3 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.